Vigil@nce : Xen, contournement du mot de passe PyGrub
septembre 2009 par Vigil@nce
L’utilitaire PyGrub de Xen ne vérifie pas si un mot de passe est
nécessaire pour modifier la configuration de boot de Grub.
– Gravité : 1/4
– Conséquences : accès/droits administrateur
– Provenance : console utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/09/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Grub s’installe sur le premier secteur du disque dur,
afin de démarrer le système. Le programme PyGrub émule le
fonctionnement de Grub pour Xen.
Le fichier de configuration de Grub peut contenir un mot de passe,
que l’utilisateur doit saisir pour démarrer le système.
Cependant, lorsque PyGrub est employé, ce mot de passe n’empêche
pas un attaquant local d’éditer le menu de démarrage. Un attaquant
peut donc par exemple modifier la ligne de démarrage du noyau,
afin de le démarrer en mode single.
Un attaquant, ayant accès à la console, peut ainsi obtenir les
droits root sur le système.
CARACTÉRISTIQUES
– Références : 525740, BID-36523, VIGILANCE-VUL-9051
– Url : http://vigilance.fr/vulnerabilite/Xen-contournement-du-mot-de-passe-PyGrub-9051